Individuare una vulnerabilità non significa risolverla
È possibile sfruttare una vulnerabilità “teorica”?